Une vulnérabilité a été identifiée dans plusieurs produits antivirus, elle pourrait être exploitée par un virus/ver afin de contourner les protections de sécurité et passer la procédure de détection.

Cela vous intéressera aussi
Ce problème existe dans la procédure d'analyse des en-têtes d'archives .zip. Le format .zip stocke des informations concernant les fichiers compressés dans deux emplacements : un en-tête local et un en-tête global. L'en-tête local se situe juste avant les données compressés de chaque fichier et l'en-tête global se situe à la fin des archives .zip.
Il est possible de modifier la taille non-compressée des fichiers archivés dans l'en-tête local sans affecter le fonctionnement. Un attaquant peut exploiter ce problème, en modifiant les en-têtes, afin d'inclure une charge malveillante cachée qui ne sera pas détectée par les logiciels antivirus.
Versions Vulnérables
Produits antivirus McAfee, Computer Associates, Kaspersky, Sophos, Eset, RAV
Solution
McAfee : http://download.mcafee.com/us/updates/updates.asp
http://www.mcafeesecurity.com/us/downloads/updates/dat.asp?id=1
Computer Associates :
http://supportconnectw.ca.com/public/ca_common_docs/arclib_vuln.asp
Eset : Utilisez la fonction « Automatic Virus-Signatures Update ».
Crédit
Vulnérabilité découverte par l'équipe iDefense.
Intéressé par ce que vous venez de lire ?
Abonnez-vous à la lettre d'information La quotidienne : nos dernières actualités du jour. Toutes nos lettres d’information